github.com/krum110487/go-htaccess@v0.0.0-20240316004156-60641c8e7598/tests/data/apache_2_2_34/manual/mod/mod_authnz_ldap.html.fr (about)

     1  <?xml version="1.0" encoding="ISO-8859-1"?>
     2  <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
     3  <html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head>
     4  <meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" />
     5  <!--
     6          XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
     7                This file is generated from xml source: DO NOT EDIT
     8          XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
     9        -->
    10  <title>mod_authnz_ldap - Serveur Apache HTTP Version 2.2</title>
    11  <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
    12  <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
    13  <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
    14  <script src="../style/scripts/prettify.min.js" type="text/javascript">
    15  </script>
    16  
    17  <link href="../images/favicon.ico" rel="shortcut icon" /><link href="http://httpd.apache.org/docs/current/mod/mod_authnz_ldap.html" rel="canonical" /></head>
    18  <body>
    19  <div id="page-header">
    20  <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
    21  <p class="apache">Serveur Apache HTTP Version 2.2</p>
    22  <img alt="" src="../images/feather.gif" /></div>
    23  <div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
    24  <div id="path">
    25  <a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.2</a> &gt; <a href="./">Modules</a></div>
    26  <div id="page-content">
    27  <div class="retired"><h4>A savoir</h4>
    28              <p>Ce document concerne une version ancienne (<strong>2.2</strong>)
    29  	    du serveur HTTP Apache. La version actuelle est
    30  	    documentée <a href="http://httpd.apache.org/docs/current">ici</a>. Si vous n'avez
    31  	    pas encore effectué la mise è jour, veuillez suivre <a href="http://httpd.apache.org/docs/current/upgrading.html">ce
    32  	    lien</a> pour plus d'informations.</p>
    33          <p>Pour consulter la version actuelle de ce
    34  	document, vous pouvez suivre <a href="http://httpd.apache.org/docs/current/mod/mod_authnz_ldap.html">ce lien</a>.</p></div><div id="preamble"><h1>Module Apache mod_authnz_ldap</h1>
    35  <div class="toplang">
    36  <p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
    37  <a href="../fr/mod/mod_authnz_ldap.html" title="Français">&nbsp;fr&nbsp;</a></p>
    38  </div>
    39  <table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Permet d'utiliser un annuaire LDAP pour l'authentification
    40  HTTP de base.</td></tr>
    41  <tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
    42  <tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>authnz_ldap_module</td></tr>
    43  <tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_authnz_ldap.c</td></tr>
    44  <tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Dosponible depuis les versions 2.1 et supérieures
    45  d'Apache</td></tr></table>
    46  <h3>Sommaire</h3>
    47  
    48      <p>Ce module permet aux frontaux d'authentification comme
    49      <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code> d'authentifier les utilisateurs via
    50      un annuaire ldap.</p>
    51  
    52      <p><code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> supporte les fonctionnalités
    53      suivantes :</p>
    54  
    55      <ul>
    56        <li>Support vérifié du <a href="http://www.openldap.org/">SDK OpenLDAP</a> (versions 1.x et
    57        2.x), du <a href="http://developer.novell.com/ndk/cldap.htm">
    58        SDK LDAP Novell</a> et du SDK <a href="http://www.iplanet.com/downloads/developer/">iPlanet
    59        (Netscape)</a>.</li>
    60  
    61        <li>Implémentation de politiques d'autorisation complexes en les
    62        définissant via des filtres LDAP.</li>
    63  
    64        <li>Mise en oeuvre élaborée d'une mise en cache des opérations LDAP
    65        via <a href="mod_ldap.html">mod_ldap</a>.</li>
    66  
    67        <li>Support de LDAP via SSL (nécessite le SDK Netscape) ou TLS
    68        (nécessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li>
    69      </ul>
    70  
    71      <p>Lorsqu'on utilise <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code>, ce module est
    72      invoqué en affectant la valeur <code>ldap</code> à la directive
    73      <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>.</p>
    74  </div>
    75  <div id="quickview"><h3>Sujets</h3>
    76  <ul id="topics">
    77  <li><img alt="" src="../images/down.gif" /> <a href="#contents">Sommaire</a></li>
    78  <li><img alt="" src="../images/down.gif" /> <a href="#operation">Mode opératoire</a></li>
    79  <li><img alt="" src="../images/down.gif" /> <a href="#requiredirectives">Les directives requises</a></li>
    80  <li><img alt="" src="../images/down.gif" /> <a href="#examples">Exemples</a></li>
    81  <li><img alt="" src="../images/down.gif" /> <a href="#usingtls">Utilisation de TLS</a></li>
    82  <li><img alt="" src="../images/down.gif" /> <a href="#usingssl">Utilisation de SSL</a></li>
    83  <li><img alt="" src="../images/down.gif" /> <a href="#exposed">Mise à disposition des informations de
    84  connexion</a></li>
    85  <li><img alt="" src="../images/down.gif" /> <a href="#frontpage">Utilisation de Microsoft
    86      FrontPage avec mod_authnz_ldap</a></li>
    87  </ul><h3 class="directives">Directives</h3>
    88  <ul id="toc">
    89  <li><img alt="" src="../images/down.gif" /> <a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></li>
    90  <li><img alt="" src="../images/down.gif" /> <a href="#authldapbinddn">AuthLDAPBindDN</a></li>
    91  <li><img alt="" src="../images/down.gif" /> <a href="#authldapbindpassword">AuthLDAPBindPassword</a></li>
    92  <li><img alt="" src="../images/down.gif" /> <a href="#authldapcharsetconfig">AuthLDAPCharsetConfig</a></li>
    93  <li><img alt="" src="../images/down.gif" /> <a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></li>
    94  <li><img alt="" src="../images/down.gif" /> <a href="#authldapdereferencealiases">AuthLDAPDereferenceAliases</a></li>
    95  <li><img alt="" src="../images/down.gif" /> <a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></li>
    96  <li><img alt="" src="../images/down.gif" /> <a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></li>
    97  <li><img alt="" src="../images/down.gif" /> <a href="#authldapremoteuserattribute">AuthLDAPRemoteUserAttribute</a></li>
    98  <li><img alt="" src="../images/down.gif" /> <a href="#authldapremoteuserisdn">AuthLDAPRemoteUserIsDN</a></li>
    99  <li><img alt="" src="../images/down.gif" /> <a href="#authldapurl">AuthLDAPUrl</a></li>
   100  <li><img alt="" src="../images/down.gif" /> <a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></li>
   101  </ul>
   102  <h3>Voir aussi</h3>
   103  <ul class="seealso">
   104  <li><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code></li>
   105  <li><code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code></li>
   106  <li><code class="module"><a href="../mod/mod_authz_user.html">mod_authz_user</a></code></li>
   107  <li><code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code></li>
   108  </ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
   109  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   110  <div class="section">
   111  <h2><a name="contents" id="contents">Sommaire</a></h2>
   112  
   113      <ul>
   114        <li>
   115          <a href="#operation">Mode opératoire</a>
   116  
   117          <ul>
   118            <li><a href="#authenphase">La phase
   119  	  d'authentification</a></li>
   120  
   121            <li><a href="#authorphase">La phase d'autorisation</a></li>
   122          </ul>
   123        </li>
   124  
   125        <li>
   126          <a href="#requiredirectives">Les directives requises</a>
   127  
   128          <ul>
   129            <li><a href="#requser">Require ldap-user</a></li>
   130            <li><a href="#reqgroup">Require ldap-group</a></li>
   131            <li><a href="#reqdn">Require ldap-dn</a></li>
   132            <li><a href="#reqattribute">Require ldap-attribute</a></li>
   133            <li><a href="#reqfilter">Require ldap-filter</a></li>
   134          </ul>
   135        </li>
   136  
   137        <li><a href="#examples">Exemples</a></li>
   138        <li><a href="#usingtls">Utilisation de TLS</a></li>
   139        <li><a href="#usingssl">Utilisation de SSL</a></li>
   140        <li><a href="#exposed">Mise à disposition des informations de
   141        connexion</a></li>
   142        <li>
   143          <a href="#frontpage">Utilisation de Microsoft FrontPage avec
   144          <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code></a>
   145  
   146          <ul>
   147            <li><a href="#howitworks">Comment ça marche</a></li>
   148            <li><a href="#fpcaveats">Mises en garde</a></li>
   149          </ul>
   150        </li>
   151      </ul>
   152  </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   153  <div class="section">
   154  <h2><a name="operation" id="operation">Mode opératoire</a></h2>
   155  
   156      <p>L'utilisateur se voit accorder l'accès selon un processus en deux
   157      phases. La première phase est l'authentification, au cours de
   158      laquelle le fournisseur d'authentification
   159      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> vérifie que les informations de
   160      connexion de l'utilisateur sont valides. Elle est aussi connue sous
   161      le nom de phase de <em>recherche/connexion</em>. La deuxième
   162      phase est l'autorisation, au cours de laquelle
   163      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> détermine si l'utilisateur
   164      authentifié a la permission d'accéder à la ressource considérée.
   165      Elle est aussi connue sous le nom de phase de
   166      <em>comparaison</em>.</p>
   167  
   168      <p><code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> comporte un fournisseur
   169      d'authentification authn_ldap et un gestionnaire d'autorisation
   170      authz_ldap. Le fournisseur d'authentification authn_ldap peut être
   171      invoqué en affectant la valeur <code>ldap</code> à la directive
   172      <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>. Le
   173      gestionnaire d'autorisation authz_ldap enrichit la liste des types
   174      d'autorisations de la directive <code class="directive"><a href="../mod/core.html#require">Require</a></code> en y ajoutant les
   175      valeurs <code>ldap-user</code>, <code>ldap-dn</code> et
   176      <code>ldap-group</code>.</p>
   177  
   178  <h3><a name="authenphase" id="authenphase">La phase d'authentification</a></h3>
   179  
   180      <p>Au cours de la phase d'authentification,
   181      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> recherche une entrée de l'annuaire
   182      LDAP qui correspond au nom d'utilisateur fourni par le client HTTP.
   183      Si une correspondance unique est trouvée,
   184      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de se connecter au serveur
   185      hébergeant l'annuaire LDAP en utilisant le DN de l'entrée et le mot
   186      de passe fourni par le client HTTP. Comme ce processus effectue tout
   187      d'abord une recherche, puis une connexion, il est aussi connu sous
   188      le nom de phase de recherche/connexion. Voici le détail des étapes
   189      constituant la phase de recherche/connexion :</p>
   190  
   191      <ol>
   192        <li>Construction d'un filtre de recherche en combinant les attribut
   193        et filtre définis par la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> avec le nom d'utilisateur et le mot de
   194        passe fournis par le client HTTP.</li>
   195  
   196        <li>Recherche dans l'annuaire LDAP en utilisant le filtre
   197        construit précédemment. Si le résultat de la recherche est
   198        négatif ou comporte plusieurs entrées, refus ou restriction de
   199        l'accès.</li>
   200  
   201        <li>Extraction du DN (distinguished name) de l'entrée issue du
   202        résultat de la recherche, et tentative de connexion au serveur
   203        LDAP en utilisant ce DN et le mot de passe fournis par le client
   204        HTTP. Si la connexion échoue, refus ou restriction de
   205        l'accès.</li>
   206      </ol>
   207  
   208      <p>Les directives utilisées durant la phase de recherche/connexion
   209      sont les suivantes :</p>
   210  
   211      <table>
   212        
   213        <tr>
   214          <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code></td>
   215  
   216          <td>Spécifie le serveur LDAP, le DN de base, l'attribut à
   217  	utiliser pour la recherche, ainsi que les filtres de recherche
   218  	supplémentaires.</td>
   219        </tr>
   220  
   221        <tr>
   222          <td><code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code></td>
   223  
   224          <td>Un DN optionnel pour se connecter durant la phase de
   225  	recherche.</td>
   226        </tr>
   227  
   228        <tr>
   229          <td><code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code></td>
   230  
   231          <td>Un mot de passe optionnel pour se connecter durant la phase
   232  	de recherche.</td>
   233        </tr>
   234      </table>
   235  
   236  
   237  <h3><a name="authorphase" id="authorphase">La phase d'autorisation</a></h3>
   238  
   239      <p>Au cours de la phase d'autorisation,
   240      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de déterminer si
   241      l'utilisateur est autorisé à accéder à la ressource considérée. Une
   242      grande partie de cette vérification consiste pour
   243      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> en des opérations de comparaison au
   244      niveau du serveur LDAP. C'est pourquoi cette phase est aussi connue
   245      sous le nom de phase de comparaison.
   246      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> accepte les directives <code class="directive"><a href="../mod/core.html#require">Require</a></code> suivantes pour
   247      déterminer si les informations de connexion permettent d'accorder
   248      l'accès à l'utilisateur :</p>
   249  
   250      <ul>
   251        <li>Avec la directive <a href="#reqgroup"><code>Require ldap-user</code></a>,
   252        l'autorisation d'accès est accordée si le nom d'utilisateur
   253        spécifié par la directive correspond au nom d'utilisateur fourni
   254        par le client.</li>
   255  
   256        <li>Avec la directive <a href="#reqdn"><code>Require
   257        ldap-dn</code></a>, l'autorisation d'accès est accordée si le DN
   258        spécifié par la directive correspond au DN extrait du résultat de
   259        la recherche dans l'annuaire LDAP.</li>
   260  
   261        <li>Avec la directive <a href="#reqgroup"><code>Require ldap-group</code></a>,
   262        l'autorisation d'accès est accordée si le DN extrait du résultat de
   263        la recherche dans l'annuaire LDAP (ou le nom d'utilisateur fourni
   264        par le client) appartient au groupe LDAP spécifié par la
   265        directive.</li>
   266  
   267        <li>Avec la directive <a href="#reqattribute">
   268        <code>Require ldap-attribute</code></a>, l'autorisation d'accès
   269        est accordée si la valeur de l'attribut extraite de la recherche
   270        dans l'annuaire LDAP correspond à la valeur spécifiée par la
   271        directive.</li>
   272  
   273        <li>Avec la directive <a href="#reqfilter">
   274        <code>Require ldap-filter</code></a>, l'autorisation d'accès
   275        est accordée si le filtre de recherche renvoie un objet
   276        utilisateur unique qui corresponde au DN de l'utilisateur
   277        authentifié.</li>
   278  
   279        <li>dans tous les autres cas, refus ou restriction de
   280        l'accès.</li>
   281      </ul>
   282  
   283      <p>Sous réserve du chargement de modules d'autorisation
   284      supplémentaires, d'autres valeurs de la directive <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code> peuvent être
   285      spécifiées. Notez que si vous utilisez une valeur <code class="directive"><a href="../mod/core.html#require">Require</a></code> fournie par un autre module
   286      d'autorisation, vous devrez vous assurer que la directive <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> est
   287      définie à <code>off</code>, afin de pouvoir confier la phase
   288      d'autorisation au module qui a fourni l'autre valeur <code class="directive"><a href="../mod/core.html#require">Require</a></code>. Lorsqu'aucune directive LDAP
   289      <code class="directive"><a href="../mod/core.html#require">Require</a></code> spécifique n'est
   290      fournie, la phase d'autorisation peut être confiée à d'autres
   291      modules, comme si <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> était
   292      définie à <code>off</code>.
   293      </p>
   294  
   295      <ul>
   296          <li>L'accès est autorisé à tous les utilisateurs authentifiés si
   297  	une directive <a href="#requser"><code>Require
   298  	valid-user</code></a> est présente (nécessite le module
   299  	<code class="module"><a href="../mod/mod_authz_user.html">mod_authz_user</a></code>).</li>
   300  
   301          <li>Avec la directive <a href="#reqgroup"><code>Require group</code></a>, l'autorisation
   302  	d'accès est accordée si le module
   303  	<code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> a été chargé et si la
   304  	directive <code class="directive"><a href="../mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> a été
   305  	définie.</li>
   306  
   307          <li>etc...</li>
   308       </ul>
   309  
   310  
   311      <p>Durant la phase de comparaison, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>
   312      utilise les directives suivantes :</p>
   313  
   314      <table>
   315        
   316        <tr>
   317          <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>
   318  	</td>
   319  
   320          <td>On utilise l'attribut spécifié dans l'URL pour les
   321  	opérations de comparaison initiées par la directive
   322  	<code>Require ldap-user</code>.</td>
   323        </tr>
   324  
   325        <tr>
   326          <td><code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code></td>
   327  
   328          <td>Détermine le comportement de la directive <code>Require
   329  	ldap-dn</code>.</td>
   330        </tr>
   331  
   332        <tr>
   333          <td><code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code></td>
   334  
   335          <td>Détermine l'attribut utilisé pour les opérations de
   336  	comparaison initiées par la directive <code>Require
   337  	ldap-group</code>.</td>
   338        </tr>
   339  
   340        <tr>
   341          <td><code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code></td>
   342  
   343          <td>Spécifie si l'on doit utiliser le DN ou le nom de
   344  	l'utilisateur lors des opérations de comparaison initiées par la
   345  	directive <code>Require ldap-group</code>.</td>
   346        </tr>
   347      </table>
   348  
   349  </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   350  <div class="section">
   351  <h2><a name="requiredirectives" id="requiredirectives">Les directives requises</a></h2>
   352  
   353      <p>Les directives <code class="directive"><a href="../mod/core.html#require">Require</a></code> d'Apache sont utilisées
   354      au cours de la phase d'autorisation afin de s'assurer que
   355      l'utilisateur est autorisé à accéder à une ressource.
   356      mod_authnz_ldap enrichit la liste des types d'autorisations avec les
   357      valeurs <code>ldap-user</code>, <code>ldap-dn</code>,
   358      <code>ldap-group</code>, <code>ldap-attribute</code> et
   359      <code>ldap-filter</code>. D'autres types d'autorisations sont
   360      disponibles, sous réserve du chargement de modules d'autorisation
   361      supplémentaires.</p>
   362  
   363  <h3><a name="requser" id="requser">Require ldap-user</a></h3>
   364  
   365      <p>La directive <code>Require ldap-user</code> permet de spécifier
   366      les noms des utilisateurs autorisés à accéder à la ressource.
   367      Lorsque <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> a extrait un DN unique de
   368      l'annuaire LDAP, il effectue une opération de comparaison LDAP en
   369      utilisant le nom d'utilisateur spécifié par la directive
   370      <code>Require ldap-user</code>, pour vérifier si ce nom
   371      d'utilisateur correspond à l'entrée LDAP extraite. On peut accorder
   372      l'accès à plusieurs utilisateurs en plaçant plusieurs nom
   373      d'utilisateurs sur la même ligne séparés par des espaces. Si un nom
   374      d'utilisateur contient des espaces, il doit être entouré de
   375      guillemets. On peut aussi accorder l'accès à plusieurs utilisateurs
   376      en utilisant une directive <code>Require ldap-user</code> par
   377      utilisateur. Par exemple, avec la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> définie à
   378      <code>ldap://ldap/o=Airius?cn</code> (spécifiant donc que l'attribut
   379      <code>cn</code> sera utilisé pour les recherches), on pourra
   380      utiliser les directives Require suivantes pour restreindre l'accès
   381      :</p>
   382  <div class="example"><p><code>
   383  Require ldap-user "Barbara Jenson"<br />
   384  Require ldap-user "Fred User"<br />
   385  Require ldap-user "Joe Manager"<br />
   386  </code></p></div>
   387  
   388      <p>De par la manière dont <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> traite
   389      cette directive, Barbara Jenson peut s'authentifier comme
   390      <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre
   391      <code>cn</code> sous lequel elle est enregistrée dans l'annuaire
   392      LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour
   393      toutes les valeurs de l'attribut dans l'entrée LDAP de
   394      l'utilisateur.</p>
   395  
   396      <p>Si l'attribut <code>uid</code> avait été spécifié à la place de
   397      l'attribut <code>cn</code> dans l'URL précédente, les trois lignes
   398      ci-dessus auraient pû être condensées en une seule ligne :</p>
   399  <div class="example"><p><code>Require ldap-user bjenson fuser jmanager</code></p></div>
   400  
   401  
   402  <h3><a name="reqgroup" id="reqgroup">Require ldap-group</a></h3>
   403  
   404      <p>Cette directive permet de spécifier un groupe LDAP dont les
   405      membres auront l'autorisation d'accès. Elle prend comme argument le
   406      DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
   407      guillemets. Par exemple, supposons que l'entrée suivante existe dans
   408      l'annuaire LDAP :</p>
   409  <div class="example"><p><code>
   410  dn: cn=Administrators, o=Airius<br />
   411  objectClass: groupOfUniqueNames<br />
   412  uniqueMember: cn=Barbara Jenson, o=Airius<br />
   413  uniqueMember: cn=Fred User, o=Airius<br />
   414  </code></p></div>
   415  
   416      <p>La directive suivante autoriserait alors l'accès à Fred et
   417      Barbara :</p>
   418  <div class="example"><p><code>Require ldap-group cn=Administrators, o=Airius</code></p></div>
   419  
   420  
   421  
   422      <p>Le comportement de cette directive est modifié par les directives
   423      <code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code> et
   424      <code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code>.</p>
   425  
   426  
   427  <h3><a name="reqdn" id="reqdn">Require ldap-dn</a></h3>
   428  
   429      <p>La directive <code>Require ldap-dn</code> permet à
   430      l'administrateur d'accorder l'utorisation d'accès en fonction du DN.
   431      Elle permet de spécifier un DN pour lequel l'accès est autorisé. Si
   432      le DN extrait de
   433      l'annuaire correspond au DN spécifié par la directive <code>Require
   434      ldap-dn</code>, l'autorisation d'accès est accordée. Note :
   435      n'entourez pas Le DN de guillemets.</p>
   436  
   437      <p>La directive suivante accorderait l'accès à un DN spécifique
   438      :</p>
   439  <div class="example"><p><code>Require ldap-dn cn=Barbara Jenson, o=Airius</code></p></div>
   440  
   441      <p>Le comportement ce cette directive est modifié par la directive
   442      <code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code>.</p>
   443  
   444  
   445  <h3><a name="reqattribute" id="reqattribute">Require ldap-attribute</a></h3>
   446  
   447      <p>La directive <code>Require ldap-attribute</code> permet à
   448      l'administrateur d'accorder l'autorisation d'accès en fonction des
   449      attributs de l'utilisateur authentifié dans l'annuaire LDAP. Si la
   450      valeur de l'attribut dans l'annuaire correspond à la valeur
   451      spécifiée par la directive, l'autorisation d'accès est accordée.</p>
   452  
   453      <p>La directive suivante accorderait l'autorisation d'accès à tout
   454      utilisateur dont l'attribut employeeType a pour valeur "actif" :</p>
   455  
   456      <div class="example"><p><code>Require ldap-attribute employeeType=actif</code></p></div>
   457  
   458      <p>Plusieurs paires attribut/valeur peuvent être spécifiées par une
   459      même directive en les séparant par des espaces, ou en définissant
   460      plusieurs directives <code>Require ldap-attribute</code>. La logique
   461      sous-jacente à une liste de paires attribut/valeur est une opération
   462      OU. L'autorisation d'accès sera accordée si au moins une paire
   463      attribut/valeur de la liste spécifiée correspond à la paire
   464      attribut/valeur de l'utilisateur authentifié. Si elle contient des
   465      espaces, la valeur, et seulement la valeur, doit être entourée de
   466      guillemets.</p>
   467  
   468      <p>La directive suivante accorderait l'autorisation d'accès à tout
   469      utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
   470      donc l'attribut status aurait pour valeur "actif" :</p>
   471  
   472      <div class="example"><p><code>Require ldap-attribute city="San Jose" status=actif</code></p></div>
   473  
   474  
   475  
   476  <h3><a name="reqfilter" id="reqfilter">Require ldap-filter</a></h3>
   477  
   478      <p>La directive <code>Require ldap-filter</code> permet à
   479      l'administrateur d'accorder l'autorisation d'accès en fonction d'un
   480      filtre de recherche LDAP complexe. L'autorisation d'accès est
   481      accordée si le DN renvoyé par le filtre de recherche correspond au
   482      DN de l'utilisateur authentifié.</p>
   483  
   484      <p>La directive suivante accorderait l'autorisation d'accès à tout
   485      utilisateur possédant un téléphone cellulaire et faisant partie du
   486      département "marketing" :</p>
   487  
   488      <div class="example"><p><code>Require ldap-filter &amp;(cell=*)(department=marketing)</code></p></div>
   489  
   490      <p>Alors que la directive <code>Require ldap-attribute</code> se
   491      contente d'une simple comparaison d'attributs, la directive
   492      <code>Require ldap-filter</code> effectue une opération de recherche
   493      dans l'annuaire LDAP en utilisant le filtre de recherche spécifié.
   494      Si une simple comparaison d'attributs suffit, l'opération de
   495      comparaison effectuée par <code>ldap-attribute</code> sera plus
   496      rapide que l'opération de recherche effectuée par
   497      <code>ldap-filter</code>, en particulier dans le cas d'un annuaire
   498      LDAP de grande taille.</p>
   499  
   500  
   501  
   502  </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   503  <div class="section">
   504  <h2><a name="examples" id="examples">Exemples</a></h2>
   505  
   506      <ul>
   507        <li>
   508          Accorde l'autorisation d'accès à tout utilisateur présent dans
   509  	l'annuaire LDAP, en utilisant son UID pour effectuer la
   510  	recherche :
   511  <div class="example"><p><code>
   512  AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"<br />
   513  Require valid-user
   514  </code></p></div>
   515        </li>
   516  
   517        <li>
   518          L'exemple suivant est similaire au précédent, mais les champs
   519  	dont les valeurs par défaut conviennent sont omis. Notez aussi
   520  	la présence d'un annuaire LDAP redondant :
   521  <div class="example"><p><code>AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"<br />
   522  Require valid-user
   523  </code></p></div>
   524        </li>
   525  
   526        <li>
   527          Encore un exemple similaire aux précédents, mais cette fois,
   528  	c'est l'attribut cn qui est utilisé pour la recherche à la place
   529  	de l'UID. Notez que ceci peut poser problème si plusieurs
   530  	utilisateurs de l'annuaire partagent le même <code>cn</code>,
   531  	car une recherche sur le <code>cn</code> <strong>doit</strong>
   532  	retourner une entrée et une seule. C'est pourquoi cette
   533  	approche n'est pas recommandée : il est préférable de choisir un
   534  	attribut de votre annuaire dont l'unicité soit garantie, comme
   535  	<code>uid</code>.
   536  <div class="example"><p><code>
   537  AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"<br />
   538  Require valid-user
   539  </code></p></div>
   540        </li>
   541  
   542        <li>
   543          Accorde l'autorisation d'accès à tout utilisateur appartenant au
   544  	groupe Administrateurs. Les utilisateurs doivent s'authentifier
   545  	en utilisant leur UID :
   546  <div class="example"><p><code>
   547  AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid<br />
   548  Require ldap-group cn=Administrators, o=Airius
   549  </code></p></div>
   550        </li>
   551  
   552        <li>
   553          Pour l'exemple suivant, on suppose que tout utilisateur de chez
   554  	Airius qui dispose d'un bippeur alphanumérique possèdera un
   555  	attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
   556  	(authentifiés via leur UID) se verront accorder l'autorisation
   557  	d'accès :
   558  <div class="example"><p><code>
   559  AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)<br />
   560  Require valid-user
   561  </code></p></div>
   562        </li>
   563  
   564        <li>
   565          <p>L'exemple suivant illustre la puissance des filtres pour
   566  	effectuer des requêtes complexes. Sans les filtres, il aurait
   567  	été nécessaire de créer un nouveau groupe LDAP et de s'assurer
   568  	de la synchronisation des membres du groupe avec les
   569  	utilisateurs possédant un bippeur. Tout devient limpide avec les
   570  	filtres. Nous avons pour but d'accorder l'autorisation d'accès à
   571  	tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager
   572  	qui ne possède pas de bippeur, mais doit tout de même pouvoir
   573  	accéder à la ressource :</p>
   574  <div class="example"><p><code>
   575  AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))<br />
   576  Require valid-user
   577  </code></p></div>
   578  
   579          <p>Ce dernier exemple peut sembler confus au premier abord ; en
   580  	fait, il permet de mieux comprendre à quoi doit ressembler le
   581  	filtre en fonction de l'utilisateur qui se connecte. Si Fred
   582  	User se connecte en tant que <code>fuser</code>, le filtre devra
   583  	ressembler à :</p>
   584  
   585          <div class="example"><p><code>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</code></p></div>
   586  
   587          <p>Un recherche avec le filtre ci-dessus ne retournera un
   588  	résultat positif que si <em>fuser</em> dispose d'un bippeur. Si
   589  	Joe Manager se connecte en tant que <em>jmanager</em>, le filtre
   590  	devra ressembler à :</p>
   591  
   592          <div class="example"><p><code>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</code></p></div>
   593  
   594          <p>Un recherche avec le filtre ci-dessus retournera un
   595  	résultat positif que <em>jmanager</em> dispose d'un
   596  	bippeur ou non</p>
   597        </li>
   598      </ul>
   599  </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   600  <div class="section">
   601  <h2><a name="usingtls" id="usingtls">Utilisation de TLS</a></h2>
   602  
   603      <p>Pour l'utilisation de TLS, voir les directives du module
   604      <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p>
   605  
   606      <p>Un second paramètre optionnel peut être ajouté à la directive
   607      <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> pour
   608      remplacer le type de connexion par défaut défini par la directive
   609      <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>. Ceci
   610      permettra de promouvoir la connexion établie via une URL du type
   611      <em>ldap://</em> au statut de connection sécurisée sur le même
   612      port.</p>
   613  </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   614  <div class="section">
   615  <h2><a name="usingssl" id="usingssl">Utilisation de SSL</a></h2>
   616  
   617      <p>Pour l'utilisation de SSL, voir les directives du module
   618      <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p>
   619  
   620      <p>Pour spécifier un serveur LDAP sécurisé, utilisez
   621      <em>ldaps://</em> au lieu de
   622      <em>ldap://</em> dans la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p>
   623  </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   624  <div class="section">
   625  <h2><a name="exposed" id="exposed">Mise à disposition des informations de
   626  connexion</a></h2>
   627  
   628      <p>Au cours du processus d'authentification, les attributs LDAP
   629      spécifiés par la directive <code class="directive"><a href="#authldapurl">AuthLDAPUrl</a></code> sont enregistrés
   630      dans des variables d'environnement préfixées par la chaîne
   631      "AUTHENTICATE_".</p>
   632  
   633      <p>Si les champs attribut contiennent le nom, le CN et le numéro de
   634      téléphone d'un utilisateur, un programme CGI pourra accéder à ces
   635      informations sans devoir effectuer une autre requête LDAP pour
   636      les extraire de l'annuaire.</p>
   637  
   638      <p>Ceci a pour effet de simplifier considérablement le code et la
   639      configuration nécessaire de certaines applications web.</p>
   640  
   641  </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   642  <div class="section">
   643  <h2><a name="frontpage" id="frontpage">Utilisation de Microsoft
   644      FrontPage avec mod_authnz_ldap</a></h2>
   645  
   646      <p>Normalement, FrontPage utilise des fichiers utilisateur/groupe
   647      spécifiques à FrontPage-web (c'est à dire les modules
   648      <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code> et
   649      <code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>) pour effectuer toute
   650      l'authentification. Malheureusement, il ne suffit pas de modifier
   651      l'authentification LDAP en ajoutant les directives appropriées, car
   652      ceci corromprait les formulaires de <em>Permissions</em> dans le
   653      client FrontPage, qui sont censés modifier les fichiers
   654      d'autorisation standards au format texte.</p>
   655  
   656      <p>Lorsqu'un site web FrontPage a été créé, lui adjoindre
   657      l'authentification LDAP consiste à ajouter les directives suivantes
   658      à <em>chaque</em> fichier <code>.htaccess</code> qui sera créé dans
   659      le site web :</p>
   660  <div class="example"><pre>AuthLDAPURL            "l'url"
   661  AuthGroupFile <em>mon-fichier-de-groupes</em>
   662  Require group <em>mon-fichier-de-groupes</em>
   663  </pre></div>
   664  
   665  <h3><a name="howitworks" id="howitworks">Comment ça marche</a></h3>
   666  
   667      <p>FrontPage restreint l'accès à un site web en ajoutant la
   668      directive <code>Require valid-user</code> aux fichiers
   669      <code>.htaccess</code>. La directive <code>Require valid-user</code>
   670      permettra l'accès à tout utilisateur valide <em>du point de vue
   671      LDAP</em>. Cela signifie que tout utilisateur possédant une entrée
   672      dans l'annuaire LDAP sera considéré comme valide, alors que
   673      FrontPage ne considère comme valides que les utilisateurs
   674      enregistrés dans le fichier des utilisateurs local. En remplaçant
   675      l'autorisation par groupe LDAP par une autorisation par fichier de
   676      groupe, Apache sera en mesure de consulter le fichier des
   677      utilisateurs local (géré par FrontPage) - au lieu de l'annuaire LDAP
   678      - lors du processus d'autorisation des utilisateurs.</p>
   679  
   680      <p>Une fois les directives ajoutées selon ce qui précède, les
   681      utilisateurs FrontPage pourront effectuer toutes les opérations de
   682      gestion à partir du client FrontPage.</p>
   683  
   684  
   685  <h3><a name="fpcaveats" id="fpcaveats">Avertissements</a></h3>
   686  
   687      <ul>
   688        <li>Lors du choix de l'URL LDAP, l'attribut à utiliser pour
   689        l'authentification doit aussi être valide pour le fichier des
   690        utilisateurs de <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code>. A cette fin,
   691        l'UID est idéal.</li>
   692  
   693        <li>Lorsqu'ils ajoutent des utilisateurs via FrontPage, les
   694        administrateurs de FrontPage doivent choisir des noms
   695        d'utilisateurs qui existent déjà dans l'annuaire LDAP (pour des
   696        raisons évidentes). De même, le mot de passe que l'administrateur
   697        entre dans le formulaire est ignoré, car pour l'authentification,
   698        Apache utilise le mot de passe de l'annuaire LDAP, et non le mot
   699        de passe enregistré dans le fichier des utilisateurs, ce qui peut
   700        semer la confusion parmi les administrateurs web.</li>
   701  
   702        
   703        <li>Pour supporter FrontPage, Apache doit être compilé avec
   704        <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code>, <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code>
   705        et <code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>. Ceci est dû au fait
   706        qu'Apache doit utiliser le fichier de groupes de
   707        <code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> pour déterminer le niveau
   708        d'accès d'un utilisateur au site web FrontPage.</li>
   709  
   710        <li>Les directives doivent être placées dans les fichiers
   711        <code>.htaccess</code>. Elles ne fonctionneront pas si vous les
   712        placez dans une section <code class="directive"><a href="../mod/core.html#location">&lt;Location&gt;</a></code> ou <code class="directive"><a href="../mod/core.html#directory">&lt;Directory&gt;</a></code>. Ceci est dû au fait que pour savoir
   713        où se trouve la liste des utilisateurs valides,
   714        <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> doit être en mesure d'atteindre
   715        la directive <code class="directive"><a href="../mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> qui se trouve
   716        dans les fichiers <code>.htaccess</code> de FrontPage. Si les directives
   717        de <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sont pas situées dans le
   718        même fichier <code>.htaccess</code> que les directives FrontPage,
   719        la configuration ne fonctionnera pas, car
   720        <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sera jamais en mesure de
   721        traiter le fichier <code>.htaccess</code>, et par conséquent ne
   722        pourra jamais trouver le fichier des utilisateurs géré par
   723        FrontPage.</li>
   724      </ul>
   725  
   726  </div>
   727  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   728  <div class="directive-section"><h2><a name="authldapbindauthoritative" id="authldapbindauthoritative">Directive</a> <a name="AuthLDAPBindAuthoritative" id="AuthLDAPBindAuthoritative">AuthLDAPBindAuthoritative</a></h2>
   729  <table class="directive">
   730  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si d'autres fournisseurs d'authentification
   731  doivent être utilisés lorsqu'un utilisateur correspond à un DN, alors
   732  que le serveur ne parvient pas à se connecter avec les données
   733  d'authentification.</td></tr>
   734  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindAuthoritative<em>off|on</em></code></td></tr>
   735  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPBindAuhtoritative on</code></td></tr>
   736  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   737  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   738  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   739  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   740  <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible dans les versions supérieures à 2.2.14</td></tr>
   741  </table>
   742      <p>Par défaut, d'autres fournisseurs d'authentification ne sont
   743      sollicités que si l'utilisateur ne correspond à aucun DN, mais pas
   744      lorsque celui-ci correspond à un DN alors que le serveur ne parvient
   745      pas à se connecter avec les données d'authentification. Si la
   746      directive <code class="directive"><a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></code> est
   747      définie à <em>off</em>, d'autres modules d'authentification seront
   748      en mesure de valider l'utilisateur si l'identification LDAP (avec
   749      les données d'authentification courantes) échoue pour une raison
   750      quelconque.</p>
   751      <p>Ceci permet à un utilisateur présent à la fois dans LDAP et dans
   752      <code class="directive"><a href="../mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code> de
   753      s'authentifier lorsque le serveur LDAP est disponible alors que son
   754      compte est bloqué ou que son mot de passe est inutilisable.</p>
   755  
   756  <h3>Voir aussi</h3>
   757  <ul>
   758  <li><code class="directive"><a href="../mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code></li>
   759  <li><code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code></li>
   760  </ul>
   761  </div>
   762  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   763  <div class="directive-section"><h2><a name="authldapbinddn" id="authldapbinddn">Directive</a> <a name="AuthLDAPBindDN" id="AuthLDAPBindDN">AuthLDAPBindDN</a></h2>
   764  <table class="directive">
   765  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Un DN optionnel pour se connecter au serveur
   766  LDAP</td></tr>
   767  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindDN <em>dn</em></code></td></tr>
   768  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   769  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   770  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   771  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   772  </table>
   773      <p>Cette directive permet de définir un DN optionnel pour se
   774      connecter au serveur afin d'y rechercher des entrées. Si aucun DN
   775      n'est spécifié, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera une
   776      connexion anonyme.</p>
   777  
   778  </div>
   779  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   780  <div class="directive-section"><h2><a name="authldapbindpassword" id="authldapbindpassword">Directive</a> <a name="AuthLDAPBindPassword" id="AuthLDAPBindPassword">AuthLDAPBindPassword</a></h2>
   781  <table class="directive">
   782  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Mot de passe à utiliser en conjonction avec le DN de
   783  connexion</td></tr>
   784  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindPassword <em>mot-de-passe</em></code></td></tr>
   785  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   786  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   787  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   788  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   789  <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td><em>exec:</em> est disponible depuis la version 2.2.25 du
   790  serveur HTTP Apache.</td></tr>
   791  </table>
   792      <p>Cette directive permet de spécifier un mot de passe à utiliser en
   793      conjonction avec le DN de connexion. Notez que ce mot de passe
   794      constitue en général une donnée sensible, et doit donc être protégé
   795      de manière appropriée. Vous ne devez utiliser les directives
   796      <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code> et <code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code> que si
   797      vous en avez vraiment besoin pour effectuer une recherche dans
   798      l'annuaire.</p>
   799  
   800      <p>Si la chaîne spécifiée comme mot de passe commence par exec: , la
   801      commande correspondante est exécutée, et c'est la première ligne qui
   802      sera renvoyée par la commande sur la sortie standard qui sera
   803      utilisée comme mot de passe.</p>
   804  <div class="example"><pre># Mot de passe spécifié directement
   805  AuthLDAPBindPassword secret
   806  
   807  # Exécution de /path/to/program pour obtenir le mot de passe
   808  AuthLDAPBindPassword exec:/path/to/program
   809  
   810  # Exécution de /path/to/program avec un argument pour obtenir le mot de passe
   811  AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"</pre></div>
   812  
   813  
   814  </div>
   815  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   816  <div class="directive-section"><h2><a name="authldapcharsetconfig" id="authldapcharsetconfig">Directive</a> <a name="AuthLDAPCharsetConfig" id="AuthLDAPCharsetConfig">AuthLDAPCharsetConfig</a></h2>
   817  <table class="directive">
   818  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Chemin du fichier de configuration de la correspondance
   819  langage/jeu de caractères</td></tr>
   820  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCharsetConfig <em>chemin-fichier</em></code></td></tr>
   821  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
   822  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   823  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   824  </table>
   825      <p>La directive <code class="directive">AuthLDAPCharsetConfig</code> permet
   826      de définir le chemin du fichier de configuration de la
   827      correspondance langage/jeu de caractères. <var>chemin-fichier</var>
   828      est un chemin relatif au répertoire défini par la directive
   829      <code class="directive"><a href="../mod/core.html#serverroot">ServerRoot</a></code>. Ce fichier contient une liste
   830      de correspondances extension de langage/jeu de caractères. La
   831      plupart des administrateurs utilisent le fichier
   832      <code>charset.conv</code> fourni qui associe les extensions de
   833      langage courantes à leurs jeux de caractères.</p>
   834  
   835      <p>Le fichier contient des lignes au format suivant :</p>
   836  
   837      <div class="example"><p><code>
   838        <var>extension de langage</var> <var>jeu de caractères</var>
   839        [<var>Nom du langage</var>] ...
   840      </code></p></div>
   841  
   842      <p>L'extension est insensible à la casse. Les lignes vides et les
   843      lignes commençant par un dièse (<code>#</code>) sont ignorées.</p>
   844  
   845  </div>
   846  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   847  <div class="directive-section"><h2><a name="authldapcomparednonserver" id="authldapcomparednonserver">Directive</a> <a name="AuthLDAPCompareDNOnServer" id="AuthLDAPCompareDNOnServer">AuthLDAPCompareDNOnServer</a></h2>
   848  <table class="directive">
   849  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le serveur LDAP pour comparer les DNs</td></tr>
   850  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCompareDNOnServer on|off</code></td></tr>
   851  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPCompareDNOnServer on</code></td></tr>
   852  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   853  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   854  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   855  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   856  </table>
   857      <p>Lorsque cette directive est définie à on,
   858      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise le serveur LDAP pour
   859      comparer les DNs. Il s'agit de la seule méthode infaillible pour
   860      comparer les DNs. <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va rechercher
   861      dans l'annuaire le DN spécifié par la directive <a href="#reqdn"><code>Require dn</code></a>, puis extraire ce DN et le
   862      comparer avec le DN extrait de l'entrée de l'utilisateur. Si cette
   863      directive est à off, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> effectue une
   864      simple comparaison de chaînes. Cette dernière approche peut produire
   865      de faux négatifs, mais elle est beaucoup plus rapide. Notez
   866      cependant que le cache de <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> peut accélérer
   867      la comparaison de DNs dans la plupart des situations.</p>
   868  
   869  </div>
   870  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   871  <div class="directive-section"><h2><a name="authldapdereferencealiases" id="authldapdereferencealiases">Directive</a> <a name="AuthLDAPDereferenceAliases" id="AuthLDAPDereferenceAliases">AuthLDAPDereferenceAliases</a></h2>
   872  <table class="directive">
   873  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>A quel moment le module va déréférencer les
   874  alias</td></tr>
   875  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPDereferenceAliases never|searching|finding|always</code></td></tr>
   876  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPDereferenceAliases Always</code></td></tr>
   877  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   878  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   879  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   880  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   881  </table>
   882      <p>Cette directive permet de spécifier à quel moment
   883      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va déréférencer les alias au cours
   884      des opérations liées à LDAP. La valeur par défaut est
   885      <code>always</code>.</p>
   886  
   887  </div>
   888  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   889  <div class="directive-section"><h2><a name="authldapgroupattribute" id="authldapgroupattribute">Directive</a> <a name="AuthLDAPGroupAttribute" id="AuthLDAPGroupAttribute">AuthLDAPGroupAttribute</a></h2>
   890  <table class="directive">
   891  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'attribut LDAP utilisé pour vérifier l'appartenance d'un
   892  utilisateur à un groupe.</td></tr>
   893  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttribute <em>attribut</em></code></td></tr>
   894  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPGroupAttribute member uniquemember</code></td></tr>
   895  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   896  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   897  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   898  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   899  </table>
   900      <p>Cette directive permet de spécifier quel attribut LDAP est
   901      utilisé pour vérifier l'appartenance d'un utilisateur à un
   902      groupe. On peut spécifier plusieurs attributs en répétant cette
   903      directive plusieurs fois. Si la directive n'est pas définie,
   904      <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise les attributs
   905      <code>member</code> et <code>uniquemember</code>.</p>
   906  
   907  </div>
   908  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   909  <div class="directive-section"><h2><a name="authldapgroupattributeisdn" id="authldapgroupattributeisdn">Directive</a> <a name="AuthLDAPGroupAttributeIsDN" id="AuthLDAPGroupAttributeIsDN">AuthLDAPGroupAttributeIsDN</a></h2>
   910  <table class="directive">
   911  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour vérifier son
   912  appartenance à un groupe</td></tr>
   913  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttributeIsDN on|off</code></td></tr>
   914  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPGroupAttributeIsDN on</code></td></tr>
   915  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   916  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   917  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   918  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   919  </table>
   920      <p>Lorsqu'elle est définie à <code>on</code>, cette directive
   921      indique que c'est le DN de l'utilisateur qui doit être utilisé pour
   922      vérifier son appartenance à un groupe. Dans le cas contraire, c'est
   923      le nom de l'utilisateur qui sera utilisé. Par exemple, supposons que
   924      le client envoie le nom d'utilisateur <code>bjenson</code>, qui
   925      correspond au DN LDAP <code>cn=Babs Jenson,o=Airius</code>. Si la
   926      directive est à <code>on</code>, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va
   927      vérifier si <code>cn=Babs Jenson, o=Airius</code> est un membre du
   928      groupe. Dans le cas contraire, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>
   929      vérifiera si <code>bjenson</code> est un membre du groupe.</p>
   930  
   931  </div>
   932  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   933  <div class="directive-section"><h2><a name="authldapremoteuserattribute" id="authldapremoteuserattribute">Directive</a> <a name="AuthLDAPRemoteUserAttribute" id="AuthLDAPRemoteUserAttribute">AuthLDAPRemoteUserAttribute</a></h2>
   934  <table class="directive">
   935  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Spécifie l'attribut dont la valeur renvoyée au cours de la
   936  requête de l'utilisateur sera utilisée pour définir la variable
   937  d'environnement REMOTE_USER</td></tr>
   938  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserAttribute uid</code></td></tr>
   939  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>none</code></td></tr>
   940  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   941  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   942  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   943  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   944  </table>
   945      <p>Lorsque cette directive est définie, la variable d'environnement
   946      <code>REMOTE_USER</code> sera définie à la valeur de l'attribut
   947      spécifié. Assurez-vous que cet attribut soit bien inclus dans la
   948      liste d'attributs spécifiés dans la définition de AuthLDAPUrl ; dans
   949      le cas contraire, cette directive n'aurait aucun effet. Si elle est
   950      présente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle
   951      peut s'avérer utile par exemple, si vous souhaitez que les
   952      utilisateurs se connectent à un site web en utilisant leur adresse
   953      email, alors qu'une application sous-jacente nécessite un nom
   954      d'utilisateur comme identifiant.</p>
   955  
   956  </div>
   957  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   958  <div class="directive-section"><h2><a name="authldapremoteuserisdn" id="authldapremoteuserisdn">Directive</a> <a name="AuthLDAPRemoteUserIsDN" id="AuthLDAPRemoteUserIsDN">AuthLDAPRemoteUserIsDN</a></h2>
   959  <table class="directive">
   960  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour définir la variable
   961  d'environnement REMOTE_USER</td></tr>
   962  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserIsDN on|off</code></td></tr>
   963  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPRemoteUserIsDN off</code></td></tr>
   964  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   965  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   966  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   967  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   968  </table>
   969      <p>Lorsque cette directive est à on, la variable d'environnement
   970      <code>REMOTE_USER</code> sera définie avec la valeur du DN complet
   971      de l'utilisateur authentifié, et non plus avec simplement le nom
   972      d'utilisateur fourni par le client. Elle est définie à off par
   973      défaut.</p>
   974  
   975  </div>
   976  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   977  <div class="directive-section"><h2><a name="authldapurl" id="authldapurl">Directive</a> <a name="AuthLDAPUrl" id="AuthLDAPUrl">AuthLDAPUrl</a></h2>
   978  <table class="directive">
   979  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'URL permettant de spécifier les paramètres de la
   980  recherche LDAP</td></tr>
   981  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPUrl <em>url [NONE|SSL|TLS|STARTTLS]</em></code></td></tr>
   982  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
   983  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
   984  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
   985  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
   986  </table>
   987      <p>Une URL conforme à la RFC 2255 qui permet de spécifier les
   988      paramètres à utiliser pour la recherche dans l'annuaire LDAP. La
   989      syntaxe de l'URL est :</p>
   990  <div class="example"><p><code>ldap://hôte:port/DN-de-base?attribut?portée?filtre</code></p></div>
   991      <p>Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs
   992      LDAP, la syntaxe sera :</p>
   993  <div class="example"><p><code>AuthLDAPUrl "ldap://ldap1.example.com
   994  ldap2.example.com/dc=..."</code></p></div>
   995  
   996  <dl>
   997  <dt>ldap</dt>
   998  
   999          <dd>Pour ldap non sécurisé, utilisez la chaîne
  1000  	<code>ldap</code>. Pour ldap sécurisé, utilisez à la place la
  1001  	chaîne <code>ldaps</code>. LDAP sécurisé n'est disponible que si
  1002  	Apache a été lié avec une bibliothèque LDAP supportant SSL.</dd>
  1003  
  1004  <dt>hôte:port</dt>
  1005  
  1006          <dd>
  1007            <p>Il s'agit du nom/port du serveur ldap
  1008  	  (dont la valeur par défaut est
  1009  	  <code>localhost:389</code> pour <code>ldap</code>, et
  1010  	  <code>localhost:636</code> pour <code>ldaps</code>). Pour
  1011  	  spécifier plusieurs serveurs LDAP redondants, indiquez
  1012  	  simplement leur liste en les séparant par des espaces.
  1013  	  <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera alors de se connecter
  1014  	  à chacun des serveurs jusqu'à ce qu'il parvienne à se
  1015  	  connecter avec succès.</p>
  1016  
  1017            <p>lorsqu'une connection a été établie avec un serveur, elle
  1018  	  reste active pendant toute la durée de vie du processus
  1019  	  <code class="program"><a href="../programs/httpd.html">httpd</a></code>, ou jusqu'à ce que le serveur LDAP
  1020  	  cesse de fonctionner.</p>
  1021  
  1022            <p>Si le serveur LDAP cesse de fonctionner, et ainsi
  1023  	  interrompt une
  1024  	  connexion existante, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera
  1025  	  de se reconnecter en commençant par le premier serveur de la
  1026  	  liste, et ainsi de suite avec les serveurs redondants
  1027  	  suivants. Notez que ce processus n'a rien à voir avec une
  1028  	  véritable recherche de type round-robin.</p>
  1029          </dd>
  1030  
  1031  <dt>DN-de-base</dt>
  1032  
  1033          <dd>Le DN de la branche de l'annuaire à partir de laquelle
  1034  	toutes les recherches seront lancées. Il doit au moins
  1035  	correspondre à la racine de votre annuaire, mais vous pouvez
  1036  	aussi indiquer une branche plus spécifique.</dd>
  1037  
  1038  <dt>attribut</dt>
  1039  
  1040          <dd>Il s'agit de l'attribut à utiliser pour la recherche.
  1041  	Bien que la RFC
  1042  	2255 autorise une liste d'attributs séparés par des virgules,
  1043  	seul le premier sera retenu, sans tenir compte des autres
  1044  	attributs fournis. Si aucun attribut n'est fourni, l'attribut
  1045  	par défaut est <code>uid</code>. Il est judicieux de choisir un
  1046  	attribut dont la valeur sera unique parmi toutes les entrées de
  1047  	la branche de l'annuaire que vous aurez définie.</dd>
  1048  
  1049  <dt>portée</dt>
  1050  
  1051          <dd>Il s'agit de la portée (scope) de la recherche. Elle peut prendre
  1052  	les valeurs <code>one</code> ou <code>sub</code>. Notez que la
  1053  	RFC 2255 supporte aussi une portée de valeur <code>base</code>,
  1054  	mais cette dernière n'est pas supportée par le module. Si la
  1055  	portée n'est pas définie, ou si elle est définie à
  1056  	<code>base</code>, c'est la valeur de portée par défaut
  1057  	<code>sub</code> qui sera utilisée.</dd>
  1058  
  1059  <dt>filtre</dt>
  1060  
  1061          <dd>Il s'agit d'un filtre de recherche LDAP valide. Si aucun
  1062  	filtre n'est spécifié, le filtre par défaut
  1063  	<code>(objectClass=*)</code> sera utilisé, ce qui corrspond à
  1064  	une recherche de tous les types d'objets de l'arborescence. La
  1065  	taille des filtres est limitée à environ 8000 caractères (valeur
  1066  	de la macro <code>MAX_STRING_LEN</code> dans le code source
  1067  	d'Apache), ce qui s'avère plus que suffisant pour la plupart des
  1068  	applications.</dd>
  1069  </dl>
  1070  
  1071      <p>Pour une recherche, les attribut, filtre et nom d'utilisateur
  1072      fournis par le client HTTP sont combinés pour créer un filtre de
  1073      recherche du style :
  1074      <code>(&amp;(<em>filtre</em>)(<em>attribut</em>
  1075      =<em>nom-utilisateur</em>))</code>.</p>
  1076  
  1077      <p>Par exemple, considérons l'URL
  1078      <code>ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*)</code>.
  1079      Lorsqu'un client tentera de se connecter en utilisant le nom
  1080      d'utilisateur <code>Babs Jenson</code>, le filtre de recherche sera
  1081      : <code>(&amp;(posixid=*)(cn=Babs Jenson))</code>.</p>
  1082  
  1083      <p>On peut encore ajouter un paramètre optionnel pour permettre à
  1084      l'URL LDAP de surcharger le type de connexion. Ce paramètre peut
  1085      prendre l'une des valeurs suivantes :</p>
  1086  
  1087  <dl>
  1088      <dt>NONE</dt>
  1089          <dd>Etablit une connexion non sécurisée sur le port LDAP par
  1090  	défaut, ce qui est équivalent à <code>ldap://</code> sur le port
  1091  	389.</dd>
  1092      <dt>SSL</dt>
  1093          <dd>Etablit une connexion sécurisée sur le port LDAP sécurisé
  1094  	par défaut, ce qui est équivalent à <code>ldaps://</code>.</dd>
  1095      <dt>TLS | STARTTLS</dt>
  1096          <dd>Etablit une connexion sécurisée par élévation de niveau sur
  1097  	le port LDAP par défaut. Cette connexion sera initialisée sur le
  1098  	port 389 par défaut, puis élevée à un niveau de connexion
  1099  	sécurisée sur le même port.</dd>
  1100  </dl>
  1101  
  1102      <p>Voir plus haut pour des exemples d'URLs définies par la directive
  1103      <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p>
  1104  
  1105      <p>Lorsque la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> a été définie dans
  1106      un contexte particulier, et si un autre module a effectué
  1107      l'authentification correspondant à la requête, le serveur essaiera
  1108      de faire correspondre le nom d'utilisateur à un DN au cours du
  1109      processus d'autorisation, que des prérequis LDAP spécifiques soient
  1110      présents ou non. Pour ignorer les échecs de mise en correspondance
  1111      d'un nom d'utilisateur avec un DN au cours du processus
  1112      d'autorisation, définissez <code class="directive"><a href="#authzldapauthoritative">
  1113      AuthzLDAPAuthoritative</a></code> à "off".</p>
  1114  
  1115  
  1116  </div>
  1117  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
  1118  <div class="directive-section"><h2><a name="authzldapauthoritative" id="authzldapauthoritative">Directive</a> <a name="AuthzLDAPAuthoritative" id="AuthzLDAPAuthoritative">AuthzLDAPAuthoritative</a></h2>
  1119  <table class="directive">
  1120  <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Empêche tout autre module d'authentification d'authentifier
  1121  l'utilisateur si le module courant échoue.</td></tr>
  1122  <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthzLDAPAuthoritative on|off</code></td></tr>
  1123  <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthzLDAPAuthoritative on</code></td></tr>
  1124  <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
  1125  <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
  1126  <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
  1127  <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
  1128  </table>
  1129      <p>Cette directive doit être définie à <code>off</code> si ce module
  1130      doit confier l'autorisation de l'utilisateur à d'autres modules
  1131      d'autorisation en cas d'échec. Le contrôle n'est passé à des modules
  1132      de plus bas niveau que s'il n'existe aucun DN ou règle qui
  1133      corresponde au nom d'utilisateur fourni (tel qu'il est transmis par
  1134      le client).</p>
  1135      <p>Lorsqu'aucune directive LDAP <code class="directive"><a href="../mod/core.html#require">Require</a></code> spécifique n'est utilisée,
  1136      l'autorisation peut être confiée à d'autres modules, comme si
  1137      <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> était
  1138      définie à <code>off</code>.</p>
  1139  
  1140  </div>
  1141  </div>
  1142  <div class="bottomlang">
  1143  <p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
  1144  <a href="../fr/mod/mod_authnz_ldap.html" title="Français">&nbsp;fr&nbsp;</a></p>
  1145  </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
  1146  <script type="text/javascript"><!--//--><![CDATA[//><!--
  1147  var comments_shortname = 'httpd';
  1148  var comments_identifier = 'http://httpd.apache.org/docs/2.2/mod/mod_authnz_ldap.html';
  1149  (function(w, d) {
  1150      if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
  1151          d.write('<div id="comments_thread"><\/div>');
  1152          var s = d.createElement('script');
  1153          s.type = 'text/javascript';
  1154          s.async = true;
  1155          s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
  1156          (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
  1157      }
  1158      else { 
  1159          d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
  1160      }
  1161  })(window, document);
  1162  //--><!]]></script></div><div id="footer">
  1163  <p class="apache">Copyright 2017 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
  1164  <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
  1165  if (typeof(prettyPrint) !== 'undefined') {
  1166      prettyPrint();
  1167  }
  1168  //--><!]]></script>
  1169  </body></html>